Was ist symmetrische Verschlüsselung?
Bewerte dieses Verfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Beispiele symmetrischer Verschlüsselungsverfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist asymmetrische Verschlüsselung?
Bewerte dieses Verfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Beispiele für Asymmetrische Verschlüsselungsverfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist hybride Verschlüsselung?
Nenne Beispielprotokolle für dieses Verfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe den Ablauf eines hybriden Verschlüsselungsverfahrens!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet NP-vollständig?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Begründe wie die digitale Signatur (Verschlüsselungsmechanismus im RSA Verfahren) die Schutzziele gewährleistet!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wozu dient der Euklidischen Algorithmus?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wozu dient der erweiterter Euklidischen Algorithmus?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Definiere die Euler Phi Funktion $\Phi(n)$!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Theorem von Euler?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
$d$ sei Schlüssel und $n$ sei das Produkt aus den Primzahlen $p$ und $q$
$n = p \cdot q$.
Definiere die Verschlüsselungsoperation im RSA Algorithmus!
$$R_d(x) := \; ?$$
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Definiere die Entschlüsselungsoperation im RSA Algorithmus!
$e$ sei Schlüssel und $n$ sei das Produkt aus den Primzahlen $p$ und $q$
$n = p \cdot q$.
$$R_e(x) := \; ?$$
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie wird die Sicherheit eines Verfahrens angegeben?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Problem ergibt sich aus der sogenannten Homomorphie‐Eigenschaft des RSA Verfahrens?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie löst man das Problem, das sich aus der Homomorphie‐Eigenschaft des RSA Verfahrens ergibt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was versteht man unter Random Padding?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine blinde Unterschrift?
Wofür wird sie benötigt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe den Unterschied zwischen einer Zufallszahl und einer Nonce!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Challenge respone Protokoll?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Pseudozufallszahl?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine public key Infrastruktur?
Welches Problem löst sie wie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Aufgaben erfüllt ein Zertifikat in einer PKI?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Web of Trust?
Welches Problem löst es wie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Sybil-Attacke?
Nenne ein Beispiel!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Separatkanal und wie funktioniert er?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Diffie Hellmann Protokoll?
Welches Problem löst es und welches existiert?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Man-in-the-Middle-Angriff?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Einwegsfunktion?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Hashfunktion?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine kryptologische/kryptografische Hashfunktion?
Nenne Anwendungsbeispiele!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Eigenschaften kryptologischer Hashfunktionen
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne einige kryptologische Hashfunktionen!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Message Authentication Code?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe den Längen-Erweiterungs-Angriff auf Hash-Funktionen!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Angriffsziel besteht im Off the Record (OTR) Szenario und wie ist es geschützt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Fragen stellen sich bei der E-Mail-Verschlüsselung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist PGP?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist GPG?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist S/MIME?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Probleme bestehen bei Dateiverschlüsselung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Beispielsysteme zur Verschlüsselung von Dateien!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.